展开

关键词

合作|中国人寿财险联合清华大学共同推出危化品知识图谱智能工具

在此背景下,中国人寿财险携手清华大学成立清华-中国人寿财险工业安全大联合研究中心(以下简称“研究中心”),研究中心开发的危化品知识图谱生成工具可以帮助企业生产一线人员快速了解危化品的特性与风险,查看不同危化品的相似度和特定共性 每个危化品都有一个无结构的“化学品安全技术说明书”(以下简称“MSDS文档”)来描述它的特性。对于大量危化品的MSDS文档,通常只能逐个查阅,且危化品之间的关联关系也不是直观的,查阅工作往往相当繁琐。 研究中心开发的危化品知识图谱生成工具可以把危化品MSDS文档转化为知识图谱并导入知识,从而可以让用户灵活地查询每个危化品MSDS文档的内容,以快速了解该危化品的特性与风险,减少安全事故的发生。 危化品知识图谱操作界面 清华-中国人寿财险工业安全大联合研究中心简介 清华大学-中国人寿财产保险股份有限公司工业安全大联合研究中心成立于2020年9月,是中国人寿财险与清华大学在工业安全领域的强强联手 ,旨在加速工业安全价值的理论、模型和实践在工业企业的有效推广应用,推动工业企业安全管理能力的提升,以创新金融服务保护人民群众生命财产安全。

5130

干货 | 域渗透之域持久性:Shadow Credentials

该技术涉及修改目标计算机账户或用户帐户的 msDS-KeyCredentialLink 属性,以获得用于检索 NTLM 哈希值和请求 TGT 票。 客户端有一个公/私密钥对,并用他们的私钥对预验证进行加密,KDC 用客户端的公钥对其进行解密。KDC 还有一个公/私密钥对,允许使用以下两种方法之一交换会话密钥: 1. 在 Key Trust 模型下,PKINIT 身份验证是基于原始密钥而不是证书建立的。 在 Key Trust 模型下,域控制器可以使用存储在客户端 msDS-KeyCredentialLink 属性中的原始公钥解密其预身份验证。 • 安装在域控制器上的服务器身份验证字证书。 • 拥有写入目标对象 msDS-KeyCredentialLink 属性的权限的帐户。

10230
  • 广告
    关闭

    腾讯云618采购季来袭!

    一键领取预热专享618元代金券,1核1G云原生数据库TDSQL-C低至4.9元!云产品首单低0.8折起,企业用户购买域名1元起…

  • 您找到你想要的搜索结果了吗?
    是的
    没有找到

    域内委派-原理以及应用

    kerberors协议认证请求流程: 1.客户端将用户ID的明文消息发送给AS(请求认证) 2.AS检查客户端是否在其中,在就会拿出相应用户id对应的hash来当作加密密钥。 1.2.840.113556.1.4.803:=524288 则是标识可信任的委派帐户(不受约束的委派) 2.ADFind AdFind [switches] [-b basedn] [-f filter] [attr list] 参说明 这两个协议可以代替任何用户从KDC请求票,S4U2self可以代表自身请求对其自身的kerberos服务票(ST);S4U2proxy可以以用户名义请求其他服务的ST,约束委派就限制了S4U2proxy 3.KDC返回给Service1一个用于用户验证Service1的ST1,该ST1可能包含用户的授权。 4.service1可以使用ST中的授权来满足用户的请求,然后响应用户。 来通过转发的TGT执行委派,如指定使用转发的TGT进行Kerberos委派) 7.service1以用户的名义向KDC请求用户访问service2的ST2 8.如果请求中包含PAC,则KDC通过检查PAC的签名来验证

    59150

    域渗透之委派攻击详解(非约束委派约束委派资源委派)

    用户已通过身份验证,但 service1 没有用户的授权。通常,这是由于身份验证是通过 Kerberos 以外的其他方式验证的。 (3) KDC 返回给 service1 一个用于用户验证 service1 的 ST1,该 ST1 可能包含用户的授权。 (4) service1 可以使用 ST 中的授权来满足用户的请求,然后响应用户。 (7) 如果请求中包含 PAC,则 KDC 通过检查 PAC 的签名来验证 PAC ,如果 PAC 有效或不存在,则 KDC 返回 ST2 给 service1,但存储在 ST2 的 cname 和 ,它是具有修改 msDS-AllowedToActOnBehalfOfOtherIdentity的权限的,如果我们可以拿到那个用户的凭,就可以控制那个用户添加到域内的所有的电脑。

    1.5K50

    内网渗透横向移动之委派攻击

    A便可以模拟用户向域控制器请求访问服务B的ST服务票。 @krgtbt-域名的票 ? ::list查看内存中的票 ? 登录约束委派账号,然后使用mimikatz注入此票,在此之前要先清除内存中的票 ? ? ,它代表的是允许用户在域中常见计算机账户的个,默认是10。

    19360

    微软不认的“0day”之域内本地提权-烂番茄(Rotten Tomato)

    msDS-AllowedToActOnBehalfOfOtherIdentity msDS-AllowedToActOnBehalfOfOtherIdentity,在上一篇文章《这是一篇“不一样”的真实渗透测试案例分析文章 简而言之, 如果我们可以修改该属性那么我们就能拿到一张域管理员的票,但该票只对这台机器生效,然后拿这张票去对计算机进行认证。 然后通过s4u协议申请高权限票进行利用。 这个凭可以是域内的用户账户、服务账户、机器账户。 因此web3user和机器账户自身都可以去创建一个新的机器账户。 接下来继续分析一下怎么通过s4u拿到一张访问n0thing-pc的高权限票

    7910

    内网渗透|域内委派详解

    "(&(samAccountType=805306369)(msds-allowedtodelegateto=*))" cn distinguishedName msds-allowedtodelegateto 此时拿到了管理员的票,用mimikatz将票注入内存中,然后访问域控 导入票 kerberos::ptt [0;11eeaa]-2-0-60810000-Administrator@krbtgt-HIRO.COM.kirbi 查看票 kerberos::list ? 并且比非约束委派的账户多了msDS-AllowedToDelegateTo字段,里面包含了允许委派的服务 ? 的CIFS服务的ST2票 ?

    72040

    攻击 Active Directory 组托管服务帐户 (GMSA)

    msDS-ManagedPasswordId – 此构造属性包含组 MSA 的当前托管密码的密钥标识符。 msDS-ManagedPasswordInterval – 此属性用于检索自动更改组 MSA 的托管密码之前的天。 这意味着,如果我们可以获取此帐户的密码,我们有将近一个月的时间来使用帐户凭,然后才会更改。我们还可以识别一个可以检索密码的组。我们来看看这个有点。 由于有一个服务在一个帐户的上下文下运行,我们可以得到与该服务帐户关联的密码。在这里,我们使用Mimikatz使用 sekurlsa::logonpasswords 转储 LSASS。 我们可以利用 PowerShell cmdlet Get-ADServiceAccount 来获取 GMSA 的明文密码(属性 msds-ManagedPassword)。

    10510

    红队笔记 - 横向移动

    "C:\Users\public\" 无约束委派 可以在前端服务(例如 IIS Web 服务器)上设置无约束委派,以允许它代表用户委派域中的任何服务(针对后端服务,例如 MSSQL 滥用 MSSQL 进行横向移动 MSSQL 可以链接,这样如果你破坏一个,你可以在特定用户的上下文中对其他执行查询(甚至操作系统命令)如果这样配置,它甚至可以用来遍历森林边界 如果我们有 SQL 执行,我们可以使用以下命令来枚举链接。 ,并收集有关(可访问的)的更多信息。 我们还可以在链接的上自动查找和执行查询或命令(甚至通过多层链接)。

    27610

    干货 | 全网最详细的Kerberos协议及其漏洞

    DC 域控 KDC 密钥分发中心,由域控担任 AD 活动目录,里面包含域内用户 AS Kerberos认证服务 TGT TGT认证权证,由AS服务发放 TGS 票授予服务 ST ST服务票 按照图中红色字体的字,具体步骤如下: •域内用户jack以Kerberos方式认证后访问Web服务器;•Web服务以websvc服务账号运行,websvc向KDC发起jack用户的票申请;•KDC检查 2.ADFind 使用参 AdFind [switches] [-b basedn] [-f filter] [attr list] 参说明: •-b:指定要查询的根节点•-f:LDAP过滤条件• 我们可以用kekeo请求该用户的TGT tgt::ask /user:PC-JACK-0DAY /domain:0day.org /password:password /ticket:test.kirbi 参: /user: 服务用户的用户名 /password: 服务用户的明文密码 /domain: 所在域名 /ticket: 指定票名称,不过这个参没有生效,可以忽略 kekeo同样也支持使用NTLM

    1K40

    BloodyAD:一款功能强大的活动目录提权框架

    可用的功能函列表 [bloodyAD]$ python bloodyAD.py -h usage: bloodyAD.py [-h] [-d DOMAIN] [-u USERNAME] [-p PASSWORD --host 192.168.10.2 getObjectAttributes 'DC=bloody,DC=local' msDS-Behavior-Version 获取目标域的所有用户: python -u john.doe -d bloody -p Password512 --host 192.168.10.2 -s ldaps getObjectAttributes gmsaAccount$ msDS-ManagedPassword autobloody 该工具可以实现两个AD对象之间的自动化AD权限,整个自动化过程分为两个部分: pathgen.py:使用bloodhound和neo4j查询来搜索提权的最优路径; autobloody.py :执行pathgen.py寻找到最优路径; 依赖组件 Python 3 DSinternals Impacket Ldap3 BloodHound Neo4j Python驱动 Neo4j(GDS

    10120

    红队技巧-域渗透的协议利用

    @# -OutFile sprayed-creds.txt}" 4.黄金票 4.1 前言 在kerberos认证笔记中有这么一段话 在TGS_REQ部分,Client将发送大致三种。 机密的分别为TGT、Login Session key 加密的时间戳B,不加密的如要访问的服务名称 当我们有了krbtgt的密钥之后,我们可以解密TGT,也可以加密TGT。 如果服务存在,通过krbtgt用户的NTLM hash解密TGT获得Login Session key,使用Login Session key去解密B,通过B。 然后我们通过自身的ntlm hash去解密得到。在这里设置不要求预身份验证后,我们可以在AS_REQ阶段,填写想要伪造请求的用户名,随后会用伪造请求的用户名NTLM Hash加密返回给我们。 ,通过碰撞加密破解用户密码。

    26720

    红队技巧-域渗透的协议利用

    @# -OutFile sprayed-creds.txt}" 4.黄金票 4.1 前言 在kerberos认证笔记中有这么一段话 在TGS_REQ部分,Client将发送大致三种。 机密的分别为TGT、Login Session key 加密的时间戳B,不加密的如要访问的服务名称 当我们有了krbtgt的密钥之后,我们可以解密TGT,也可以加密TGT。 如果服务存在,通过krbtgt用户的NTLM hash解密TGT获得Login Session key,使用Login Session key去解密B,通过B。 然后我们通过自身的ntlm hash去解密得到。在这里设置不要求预身份验证后,我们可以在AS_REQ阶段,填写想要伪造请求的用户名,随后会用伪造请求的用户名NTLM Hash加密返回给我们。 ,通过碰撞加密破解用户密码。

    20020

    利用资源约束委派进行的提权攻击分析

    S4U2Proxy (约束委派): 为了方便理解,本文在此假设A为IIS Web Server,B为SQL Server,A需要使用B以支撑用户访问。 不再需要域管理员权限设置委派,只需拥有在计算机对象上编辑”msDS-AllowedToActOnBehalfOfOtherIdentity”属性的能力 3. 但是当没有设置时, 通过S4U2Self请求到的TGS将是不可转发的,前文中次提到可转发的TGS服务票,微软给出了”forwardable”标志位的作用: forwardable: A flag, 可以看到,与域控制器请求使被拒绝访问了,难道只有本地管理员权限?抓包分析认证过程(命令:”net user administrator /domain”): ? ? 在配置完约束委派之后,已经能够在Powershell远程会话中以域管理员身份向域控制器请求执行命令了: ?

    1.3K20

    Windows提权方法汇总

    msds-allowedtoactonbehalfofotheridentity属性的值 现在都统统设置好了,开始下一步吧。 前提是我们要能进入进行操作,且mysql的权限尽可能高才更有利。 UDF提权 (这个也可以linux提权 udf,即自定义函(user define function) MYSQL可以自定义函的。 自定义函在Windows下是以DLL文件存在于MYSQL的插件文件夹里面的(linux则是以os的形式)。我们可以自定义一个恶意dll,里面存放着可以执行系统命令的 函。 然后交给mysql以权限执行。 前提:我们能操作,且权限必须很高(我们用这个方法提权到的权限就是的权限 那么这个dll文件哪里来呢。sqlmap和msf都有。

    12330

    【永久开源】vulntarget-e续集

    通过资源委派拿到域控的票之后就可以使用IPC访问域控的文件,还是从约束委派开始做起 通过命令查找配置了约束委派的用户,假设我们已经拿到当前机器的用户名密码了 nami.com\win2008 : admin AdFind.exe -h 192.168.1.105 -u win2008 -up admin@2008 -b "DC=nami,DC=com" -f "(&(samAccountType=805306368)(msds-allowedtodelegateto =*))" cn distinguishedName msds-allowedtodelegateto 可以访问域控的CIFS服务 使用kekeo请求用户的TGT tgt::ask /user:win2008 导入krbtgt的hash lsadump::dcsync /domain:nami.com /user:krbtgt 使用krbtgt的SID和Hash NTML制作黄金票: kerberos:: 2888687086 /krbtgt:7152415a1cc58b8e40f2c23d96d81f9a /ticket:Administrator.kiribi 会在当前目录下生成这个文件: 注入票

    12830

    相关产品

    • 云数据库 Redis

      云数据库 Redis

      云数据库 Redis,数据库缓存,数据库存储,云数据库 云数据库 Redis(TencentDB for Redis)是腾讯云打造的兼容 Redis 协议的缓存和存储服务。丰富的数据结构能帮助您完成不同类型的业务场景开发。支持主从热备,提供自动容灾切换、数据备份、故障迁移、实例监控、在线扩容、数据回档等全套的数据库服务。 云数据库Redis是腾讯云打造的兼容 Redis 协议的缓存和存储服务。丰富的数据结构能帮助您完成不同类型的业务场景开发。支持主从热备,提供自动容灾切换、数据备份、故障迁移、实例监控、在线扩容、数据回档等全套的数据库服务。

    相关资讯

    热门标签

    扫码关注云+社区

    领取腾讯云代金券